Vai al contenuto

Crea criterio di conformità

  1. Nella barra laterale dei menu, sotto CONFIGURA, cliccare su Criteri di conformità.
  2. Nella pagina Criteri di conformità, cliccare su Crea criterio di conformità e successivamente selezionare il modello su cui si desidera sia basato il criterio:

    • Modello predefinito: una selezione di regole di conformità, senza azioni definite.
    • Modello PCI, Modello HIPAA: regole di conformità basate, rispettivamente, sugli standard di sicurezza HIPAA e PCI DSS.

    Il modello selezionato non limita le opzioni di configurazione successive.

  3. Inserire un nome e, opzionalmente, una descrizione per il criterio di conformità.

  4. Ripetere la seguente procedura per tutte le piattaforme, a seconda delle esigenze.
  5. Verificare che la casella di spunta Abilita piattaforma risulti selezionata in tutte le schede.

    Se questa casella non è selezionata, non sarà possibile verificare la conformità dei dispositivi appartenenti alla piattaforma corrispondente.

  6. Per i dispositivi nei quali Sophos Mobile gestisce Sophos Container e non il dispositivo intero, è applicabile un solo sotto-set di regole di conformità. Sotto Evidenzia regole, selezionare un tipo di gestione che evidenzi le regole applicabili.

  7. Sotto Regola, configurare le regole di conformità per la piattaforma selezionata.

    Per una descrizione delle regole disponibili per ciascun tipo di dispositivo, cliccare su ? nell’intestazione della pagina.

    Ciascuna regola di conformità possiede un livello di gravità fisso (alto, medio, basso), che viene segnalato da un'icona blu. Il livello di gravità aiuta a valutare l'importanza di ciascuna regola e le azioni da implementare in caso di violazione.

  8. Sotto Se viene violata una regola, definire le azioni da intraprendere in caso di violazione di una regola:

    Azione Descrizione
    Nega e-mail Blocca l’accesso alle e-mail.

    Questa azione è disponibile solamente se il super administrator ha configurato una connessione al proxy EAS interno o standalone. Vedere Configurazione del server proxy EAS interno e Configurazione del server proxy EAS standalone.

    Questa azione si applica a dispositivi Android, iPhone, iPad e computer Windows.

    Blocca container Per i dispositivi Android Enterprise, questa azione blocca tutte le app, tranne le seguenti: Sophos Mobile Control, Sophos Intercept X for Mobile, Google Play Store, Contatti, Messaggi, Telefono.

    Per i dispositivi registrati in modalità di gestione Sophos Container, questa azione blocca le app Sophos Secure Workspace e Secure Email. Si impedisce così l’accesso ai documenti di lavoro, alle e-mail di lavoro e ai siti web di lavoro.

    Questa azione si applica a dispositivi Android, iPhone e iPad.

    Nega rete Vieta accesso alla rete Questa azione può essere effettuata solamente se il super administrator ha configurato Network Access Control (controllo dell’accesso alla rete). Vedere Configurazione di Network Access Control (controllo dell’accesso alla rete).

    Questa opzione non è disponibile per i dispositivi in cui Sophos Mobile gestisce solamente Sophos Container.

    Crea avviso Sophos Mobile crea un avviso.
    Trasferisci bundle delle operazioni Trasferisce un bundle delle operazioni specifico al dispositivo. Si consiglia per il momento di impostare questa opzione su Nessuno.

    Attenzione Se utilizzati in modo improprio, i bundle delle operazioni potrebbero essere configurati in modo errato o potrebbero addirittura portare alla cancellazione dei dati dal dispositivo. Per assegnare i bundle delle operazioni corretti alle regole di conformità, è necessaria una conoscenza approfondita del sistema.

  9. Una volta specificate le impostazioni per tutte le piattaforme richieste, cliccare su Salva per salvare il criterio di conformità con il nome indicato.

Nota

Quando un dispositivo Android Enterprise completamente gestito diventa non conforme ai criteri, vengono disattivate tutte le app.

Per utilizzare un criterio di conformità, assegnare il criterio a un gruppo di dispositivi. Questa procedura viene descritta nella sezione successiva.